分类: Writeup

30 篇文章

红明谷杯 Writeup by X1cT34m
Misc 签到 BP抓包爆破 Crypto RSA attack 开三次方根就有了 from gmpy2 import iroot from Crypto.Util.number import * p1=1720712010939452941542922406318097335451545596333867582340638240534388359…
虎符CTF Writeup by X1cT34m
MISC 你会日志分析吗 时间注入,手撸日志得到ascii码,转换到ZmxhZ3tZb3VfYXJlX3NvX2dyZWF0fQ==,base64解密 Web 签到 签到访问任意PHP文件,User-Agentt: zerodiumphpinfo(); User-Agentt: zerodiumsystem('cat /flag'); unsetm…
HGAME 2021 Writeup
Level - Week3 Forgetful 考点:简单python-SSTI 题目是一个记事本,添加描述的时候存在SSTI,在查看页面可以看到SSTI已经成功了: 最为常规的payload: {{[].__class__.__mro__[1].__subclasses__()}} {{[].__class__.__mro…
纵横杯 Writeup by X1cT34m
web easyci 考点:MySQL读写文件 和巅峰极客的前端一样,而且发现也是布尔盲注,一阵狂喜; fuzz一番竟然没有任何过滤 exp: #python3 import requests import time host = 'http://eci-2zegnayqf8pwz72ze2yw.cloudeci1.ichunqiu.co…
RoarCTF 2020
ezsql 考点:布尔盲注,MySQL_8.0.19新特性table语句,无列名盲注 截图截没有了,忘了,简单说下思路: 传统艺能sqli,本来是一个常规的布尔盲注,不过由于waf写的很黑,大小写ban掉了select,导致没有办法跨表查询,只能同表查询或者查库名: admin'/**/and/**/ascii(substr(databa…
ByteCTF2020复现
这次ByteCTF2020的web题目非常顶,第一天比赛快结束的时候全场web才有了第一个解,后来解人数最多的XSS也就不过十个解,可惜一直在看爬虫的题,最后还是没做出。 easy_scrapy 考点:MD5爆破、SSRF 功能是添加一个http://或者https://开头的URL,并且要求输入验证码,可以利用以下脚本来爆破: import ha…
N1CTF2020
N1CTF打不过根本打不过,就做了个签到 SignIn 考点:反序列化,布尔盲注,报错注入 这是源码: <?php highlight_file(__FILE__); class ip { public $ip; public function waf($info){ } public function __construct() { if(…
2020“巅峰极客”
babyphp2 考点:phar反序列化、pop链、compress.zlib://phar://绕过^phar Paper:https://paper.seebug.org/680/ 题目一开始有www.zip给了源代码,下载过来审计; 大概是有三个功能:文件上传、文件读取、SQL查询(登录框) phar反序列化 我们可以看到class.php里…
BUUOJ刷题记录(3)
[FBCTF2019]RCEService 考点:%0a绕过正则匹配,绝对路径调用系统命令 要求用json传入cmd参数RCE,但是只给了ls命令其他的都不给 比赛的时候应该是给了源码: <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST[…